Научная статья на тему 'Уязвимости криптографических систем с различными протоколами квантового распределения ключа и ключевая роль биометрии в квантовой криптографии'

Уязвимости криптографических систем с различными протоколами квантового распределения ключа и ключевая роль биометрии в квантовой криптографии Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
789
116
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КВАНТОВАЯ ТЕОРИЯ ИНФОРМАЦИИ / НЕОПРЕДЕЛЕННОСТM ГЕЙЗЕНБЕРГА / КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ С ПРОТОКОЛАМИ КВАНТОВОГО РАСПРЕДЕЛЕНИЯ КЛЮЧА / НЕЧЕТКИЕ ЭКСТРАКТОРЫ / БИОМЕТРИЯ-КОД / БИОМЕТРИЧЕСКИЕ ДАННЫЕ / БОЛЬШАЯ РАЗМЕРНОСТЬ ДАННЫХ / QUANTUM INFORMATION THEORY / UNCERTAINTY OF HEISENBERG / CRYPTOGRAPHIC SYSTEM WITH DIFFERENT PROTOCOLS OF QUANTUM KEY DISTRIBUTION / FUZZY EXTRACTORS / BIOMETRIC-CODE / DATA OF BIOMETRICS / LARGE DIMENSIONALITY OF THE DATA

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Серикова Юлия Игоревна, Малыгина Елена Александровна

В статье рассматриваются возможные атаки на криптографические системы с протоколами: BB84, SARG04 BB84 (4+2), B92, DPS, COW, E91 и Decoy state QKD. Выявлен ключевой недостаток квантовой криптографии и предложен метод его устранения посредством введения процедуры биометрической идентификации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

VULNERABILITIES OF CRYPTOGRAPHIC SYSTEMS WITH DIFFERENT PROTOCOLS OF QUANTUM KEY DISTRIBUTION AND THE PRIMARY ROLE OF BIOMETRICS TO QUANTUM CRYPTOGRAPHY

The article discusses the possible hacker attacks on cryptographic system the protocols: BB84, SARG04 BB84 (4+2), B92, DPS, COW, E91 и Decoy state QKD. Identified key gap quantum cryptography and proposed method of its elimination through the introduction of a procedure biometric identification.

Текст научной работы на тему «Уязвимости криптографических систем с различными протоколами квантового распределения ключа и ключевая роль биометрии в квантовой криптографии»

A, UNIVERSUM:

№ 11 (44)_m ТЕХНИЧЕСКИЕ НАУКИ_ноябрь. 2017 г.

УЯЗВИМОСТИ КРИПТОГРАФИЧЕСКИХ СИСТЕМ С РАЗЛИЧНЫМИ ПРОТОКОЛАМИ КВАНТОВОГО РАСПРЕДЕЛЕНИЯ КЛЮЧА И КЛЮЧЕВАЯ РОЛЬ БИОМЕТРИИ

В КВАНТОВОЙ КРИПТОГРАФИИ

Серикова Юлия Игоревна

аспирант кафедры «Вычислительная техника» ФГБОУ ВО «Пензенский государственный университет»,

440026, РФ, Пензенская область, г. Пенза, улица Красная д. 40

E-mail: _ julia-ska@;yandex. ru

Малыгина Елена Александровна

канд. техн. наук, научный сотрудник межотраслевой лаборатории тестирования биометрических устройств

и технологий ФГБОУ ВО «Пензенский государственный университет», 440026, РФ, Пензенская область, г. Пенза, улица Красная д. 40

E-mail: mal890@yandex.ru

VULNERABILITIES OF CRYPTOGRAPHIC SYSTEMS WITH DIFFERENT PROTOCOLS OF QUANTUM KEY DISTRIBUTION AND THE PRIMARY ROLE OF BIOMETRICS

TO QUANTUM CRYPTOGRAPHY

Julia Serikova

post-graduate student of computer science, Penza State University,

440026, Russia, Penza, Red St., 40.

Elena Malygina

candidate of Technical Sciences, Research Assistant interdisciplinary laboratory testing of biometric devices

and technologies, Penza State University, 440026, Russia, Penza, Red St., 40.

АННОТАЦИЯ

В статье рассматриваются возможные атаки на криптографические системы с протоколами: BB84, SARG04 BB84 (4+2), B92, DPS, COW, E91 и Decoy state QKD. Выявлен ключевой недостаток квантовой криптографии и предложен метод его устранения посредством введения процедуры биометрической идентификации.

ABSTRACT

The article discusses the possible hacker attacks on cryptographic system the protocols: BB84, SARG04 BB84 (4+2), B92, DPS, COW, E91 и Decoy state QKD. Identified key gap quantum cryptography and proposed method of its elimination through the introduction of a procedure biometric identification.

Ключевые слова: квантовая теория информации, неопределенное^ Гейзенберга, криптографические системы с протоколами квантового распределения ключа, нечеткие экстракторы, биометрия-код, биометрические данные, большая размерность данных.

Keywords: quantum information theory, uncertainty of Heisenberg, cryptographic system with different protocols of quantum key distribution, fuzzy extractors, biometric-code, data of biometrics, large dimensionality of the data.

Идея использовать квантовые обьекты для защиты информации впервые была предложена Стефаном Вейснером в 1970 году [1]. Спустя десять лет Чарльз Беннет и Жиль Брассард предложили использовать квантовые объекты для передачи секретного распределения ключей [2], а уже в 1991 году идея нашла продолжение в работах Артура Экерта [3,4]. В основе самой идеи квантового компьютера и систем квантовой криптографии лежит квантовая теория информации [5], берущая за основу

принципиальную неопределенность поведения квантовой системы, выраженную в принципе неопределенности Гейзенберга.

Неопределенность Гейзенберга позволяет достичь нового криптографического феномена, который оказывается недостижим при использовании криптографии в классическом понимании. Он гласит, что невозможно одновременно получить координаты и импульс частицы с требуемой точностью, невозможно измерить один параметр

Библиографическое описание: Серикова Ю.И., Малыгина Е.А. Уязвимости криптографических систем с различными протоколами квантового распределения ключа и ключевая роль биометрии в квантовой криптографии // Universum: Технические науки: электрон. научн. журн. 2017. № 11(44). URL: http://7universum.com/ru/ tech/archive/item/5303

№ 11 (44)

фотона, не исказив другой параметр. Тем самым, фундаментальные запреты квантовой механики на измеримость квантовых состояний позволяют реализовать секретное распределение ключей между пространственно -удаленными пользователями квантового канала. Квантовое шифрование считается самым надежным на сегодняшний день, однако абсолютно надежных систем не существует. Анализируя наиболее известные протоколы квантового распределения ключей: BB84, SARG04 BB84 (4+2), B92, DPS, COW, E91 и Decoy state QKD, основаных на квантовых принципах, можно отметить, что они все оказываются уязвимы по отношению к атакам, описанным в таблице 1.

Возможности квантовой криптографии позволяют в большинстве случаев без проблем обнаруживать перехватывающую сторону, но тем не

ноябрь, 2017 г.

менее при современных скоростях прогресса с каждым годом для этого требуется больше усилий. Среди рассмотренных атак, представленных в таблице 1, наибольший интерес представляет атака с «ослеплением» лавинных фотодетекторов [9]. Здесь перехватывающая сторона остается абсолютно не замеченной, что обусловлено определяющим недостатком квантовой криптографии - низкой точностью идентификации передающей и принимающей сторон [11]. Решить данную проблему можно посредством биометрии, путем создания программируемых автоматов, способных безошибочно узнавать пространственно-удаленных пользователей квантового канала и автоматически обучаться на малом числе примеров их биометрических образов.

Таблица 1.

Возможные атаки на криптографические системы с протоколами квантового распределения ключа

Атаки на квантовый канал Атака с помощью светоделителя [6] Данная атака заключается в сканировании и расщеплении импульсов на две части и анализе каждой из частей в одном из двух базисов.

Атака «Троянский конь» [7] Данная атака заключается в сканировании импульса через оптический мультиплексор по направлению к стороне-отправителю А или стороне-получателю В . Импульс делится на две части для синхронности детектирования и поступает на схему декодирования, при этом искажение передающихся фотонов не происходит.

Атаки для случая однофотонных сигналов [8] Когерентные атаки Когерентные атаки основаны на тактике ретрансляции кубитов и заключаются в перехвате фотонов от стороны-отправителя А , измерении их состояний, замене пересылаемых фотонов на псевдофотоны в измеренных состояниях и отправке измененных данных стороне-получателю В .

Некогерентны е атаки Негогерентные атаки заключаются в перехвате фотонов от стороны-отправителя А , перепутывании пробы с целой группой передоваемых одиночных фотонов, измерении ее состояния и отправке измененных данных стороне-получателю В .

Атака с «ослеплением» лавинных фотодетекторов [9] Перехватывающей стороне Е становится доступен секретный ключ, при этом наблюдаемые статистики фототчетов остаются неизменны у стороны-получателя В .

Атака путем разделения числа фотонов [10] Данная атака заключается в обнаружении в импульсе более одного фотона, отведении его, перепутывании с пробой и отправке оставшейся неизмененной части информации стороне-получателю, при этом перехватывающая сторона Е получает точное значение переданного бита без внесения ошибок в просеянный ключ.

США, Канада и страны Евросоюза предлагают для этой цели использовать нечеткие преобразователи («нечеткие экстракторы») [12], Россия, Белоруссия и Казахстан - высокоинтеллектуальные технологии (нейросетевые преобразователи «биометрия-код») на основе больших искусственных нейронных сетей (ИНС) [13]. Нечеткие экстракторы», как было уже показано в работах [14, 15], представляют собой вырожденные ИНС и по показателям стойкости уступают нейросетевым

преобразователям «биометрия-код». Так, для извлечения информации из нечетких преобразователей, достаточно поддерживать две ветви эволюции биометрических образов, идущих в противоположных направлениях (информация извлекается полностью при получении 3 поколения образов потомков посредством атаки, построенной на учете энтропии длинных биокодов с зависимыми разрядами). Рассматривая нейросетевые

преобразователи «биометрия-код», стоит отметить,

№ 11 (44)

что даже если ИНС будет иметь малое число входов (24 входа), то извлечь из нее информацию посредством атаки, построенной на учете энтропии длинных биокодов с зависимыми разрядами удастся только при получении 36 поколения образов потомков, такая задача приобретает высокую вычислительную сложность. Именно это обстоятельство вселяет надежду на создание эффективной высокоразмерной бионейросетевой защиты квантовых криптографических систем. Еще

ноябрь, 2017 г.

одним преимуществои использования больших ИНС является быстрое время их обучения - до 30 секунд. (таблица 2).

Подводя итог, можно отметить, что направления биометрической и квантовой криптографической защиты информации очень актуальны на сегодняшний день, так как квантовые законы и особенности биометрии позволяют вывести методы защиты информации на качественно новый уровень.

Таблица 2.

Сравнительная характеристика высокоразмерных и низкоразмерных ИНС

2 ® 2 ® 2 ®

ч и м В Входы Слои Количест связей 1-1 слоя Количеств связей 2-1 слоя Количеств связей 3-1 слоя Связи Выходы Время обученш

Высокораз-мерные ИНС (ВР) 416 3 256х24 (6144) 256х24 (6144) 256х24 (6144) 18432 256 30 с.

Низкораз-мерные ИНС (НР) 416 3 16х16 (256) 8х16 (128) 8х1 (8) 392 1 42,7 ч.

Рост показателя ВР к НР (во сколько раз) нет нет 24 33 768 47 256 5338

Список литературы:

1. Бауместер Д., Экерт А.К., Цайлингер А. Физика квантовой информации. Квантовая криптография. Квантовые вычисления/ М.: Постмаркет, 2002. -376 с.

2. Бирин Д.А. Квантовое распределение ключей в пассивной оптической сети/ Научный журнал «T-COMM: Телекоммуникации и Транспорт» - Изд-во: ООО ИД «Медиа паблишер», №7, 2012. - 3 с.

3. Иванов А.И. Начёткие экстракторы: проблема использования в биометрии и криптографии /Первая миля. Защита информации, №1, 2015.- 7 с.

4. Кан Д. Взломщики кодов/М.: Центрополиграф, 2000. - 88 с.

5. Макаров А.М., Юргин Д.Ю. Уязвимости каналов квантового распределения ключей/ Журнал научных публикаций аспирантов и докторантов» - Изд-во: Редакция журнала научных публикаций аспирантов и докторантов (Курск), №12(54), 2010. - 7 с.

6. Молотков С.Н., Тимофеев А.В. Явная атака на ключ в квантовой криатографии (протокол BB84), достигающая теоретического предела ошибки Qc -11% / Письма в ЖЭТФ , №10(85), 2007. - 6.

7. Плохова М.А. Квантовая механика, творчество и внутренний опыт/ Эпистемология и философия науки, №4(6), 2005. - 9 с.

8. Пономарева В.В., Розова Я.С. Протоколы квантового распределения ключей/ Прикладная информатика, №6(18), 2008. - 11 с.

9. Серикова Ю.И., Качалин С.В., Серикова Н.И. Квантовая статистическая регуляризация вычислений спектрального представления данных малых выборок/ Научные исследования и открытия XXI века: сборник статей по материалам международной -практической конференции (г.Челябинск, 25 октября 2017 г.). Иркутск: «Научное партнерство «Апекс», 2017. - 6 с.

10. Сингх С. Книга шифров. Тайная история шифров и их расшифровки/ Изд-во: Астрель, 2007. - 93 с.

11. Экерт А.К. Меньше реальности больше безопасности https://www.arturekert.org

12. Эттель В.А., Кайралапова А.Н. Анализ стойкости квантовых протоколов распределения ключей/: сборник трудов всероссийской научно-практической конференции молодых ученых, аспирантов и студентов. Юргинский технологический институт, 2014. - 3 с.

13. Язов Ю.К., Волчихин В.И., Иванов А.И., Фунтиков В.А., Назаров И.Г. Нейросетевая защита персональных биометрических данных/М: Радиотехника, 2012. - 157 с.

14. Янковская Ю.Ю., Марина А.А. Стойкость квантовых протоколов распределения ключей/ Изд-во: Томский государственный университет систем управления и радиоэлектронники, 2013. - 5 с.

15. Holevo A. Probabilistic and Statistical aspects of Quantum Theory/ Edizioni Della Normale: Quaderni Monographs, 2011 - 341 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.